¿Es­tá pre­pa­ra­do pa­ra un ata­que ci­ber­né­ti­co?

Mercados & Tendencias Panamá - - OPINIÓN - Por Fran­cis­co Mon­te­si­nos Ge­ren­te Co­mer­cial GBM

El mun­do ha evo­lu­cio­na­do bas­tan­te con es­tra­te­gias de trans­for­ma­ción di­gi­tal, ini­cia­ti­vas que ex­po­nen da­tos sen­si­bles de nues­tros usua­rios, gran­des re­tos y res­pon­sa­bi­li­dad en man­te­ner es­tos se­gu­ros. Sin du­da, co­men­za­re­mos a en­fren­tar­nos a pro­ble­mas de ci­ber­se­gu­ri­dad más desafian­tes que el mun­do ha co­no­ci­do.

To­da em­pre­sa de­be con­tar con pro­ce­sos y tec­no­lo­gías que per­mi­tan pro­te­ger con pa­sión las ca­ras que hay de­trás de los da­tos: sus clien­tes.

La ci­ber­se­gu­ri­dad no es un jue­go ni se li­mi­ta a ries­gos te­rro­ris­tas, ni ata­ques a los sis­te­mas de­mo­crá­ti­cos o de in­fra­es­truc­tu­ra crí­ti­ca en­tre po­ten­cias del mun­do. Tam­po­co es al­go que ocu­rre só­lo en se­ries de te­le­vi­sión o en paí­ses ex­tran­je­ros. La ci­ber­se­gu­ri­dad es la nue­va reali­dad en una eco­no­mía glo­bal y di­gi­tal la cual abar­ca a ciu­da­da­nos, go­bier­nos y com­pa­ñías. Es por eso que nos de­be­mos pre­gun­tar:

¿Qué es lo peor que po­dría pa­sar­le a un ne­go­cio en ma­te­ria de se­gu­ri­dad ci­ber­né­ti­ca? Pen­se­mos la si­guien­te si­tua­ción. Uno de sus em­plea­dos de tec­no­lo­gía hi­zo mal las co­sas y de­jó ex­pues­ta la ba­se de da­tos de sus clien­tes en un ser­vi­dor pú­bli­co en la nu­be. La ba­se in­clu­ye nom­bres com­ple­tos, di­rec­cio­nes, nú­me­ros de tar­je­tas de cré­di­to y sus có­di­gos de se­gu­ri­dad. Los da­tos han co­men­za­do a cir­cu­lar en In­ter­net y los pe­rio­dis­tas pi­den ex­pli­ca­cio­nes. ¿Có­mo de­be reac­cio­nar? ¿Avi­sa pri­me­ro a los clien­tes o a las au­to­ri­da­des? ¿Me­te la ca­be­za en un ho­yo y es­pe­ras que to­do sea un mal sue­ño? Vea­mos otro ca­so. Su fir­ma es­tá a pun­to de com­prar otra com­pa­ñía fue­ra del país de­di­ca­da a los ser­vi­cios de sa­lud. Un gru­po de hac­kers vul­ne­ra sus sis­te­mas in­for­má­ti­cos y ro­ba do­cu­men­tos con­fi­den­cia­les que po­drían po­ner en ries­go la transac­ción y me­ter­le en pro­ble­mas con los re­gu­la­do­res. ¿Có­mo se pro­te­ge la in­for­ma­ción? Aho­ra ima­gi­ne que to­do ocu­rre al mis­mo tiem­po. Las si­tua­cio­nes an­te­rio­res no son cien­cia fic­ción, és­tas han ocu­rri­do y créa­me que po­drían vol­ver a ocu­rrir. Nues­tros paí­ses no es­tán exen­tos a es­ta reali­dad. La se­gu­ri­dad se ha con­ver­ti­do en una cues­tión cen­tral pa­ra los ne­go­cios y la so­cie­dad. El ci­ber­cri­men po­dría cos­tar­le a la eco­no­mía mun­dial más de US$2 bi­llo­nes en 2019, se­gún el in­for­me IBM X-For­ce Th­reat In­te­lli­gen­ce In­dex 2017, de IBM Se­cu­rity.

Ca­da vez exis­te una ma­yor de­man­da de ex­per­tos en ci­ber­se­gu­ri­dad, pe­ro tam­bién una es­ca­sez de ta­len­to. La fir­ma de aná­li­sis Frost & Su­lli­van pre­di­ce que la cre­cien­te bre­cha en­tre los pro­fe­sio­na­les ca­li­fi­ca­dos dis­po­ni­bles de ci­ber­se­gu­ri­dad y las po­si­cio­nes va­cías po­drían al­can­zar 1,8 mi­llo­nes pa­ra 2022.

Pa­ra mu­chas em­pre­sas, el ac­ti­vo más im­por­tan­te de su ope­ra­ción son los da­tos ya que son la cla­ve de su es­tra­te­gia cor­po­ra­ti­va. Por ello, pa­ra po­der pro­te­ger su ac­ti­vo más va­lio­so, les com­par­to 5 pun­tos cla­ve de una es­tra­te­gia de ci­ber­se­gu­ri­dad em­pre­sa­rial:

1. No to­das las re­des son se­gu­ras: Las re­des abier­tas o pú­bli­cas son un pe­li­gro pa­ra cual­quier dis­po­si­ti­vo ya que el ca­nal de co­mu­ni­ca­ción es bi­la­te­ral, es de­cir, el que un dis­po­si­ti­vo ten­ga ac­ce­so a una red tam­bién ha­ce po­si­ble que pue­dan in­va­dir­lo pa­ra con­se­guir con­tra­se­ñas o in­for­ma­ción crí­ti­ca del mis­mo.

2. Crear con­cien­cia en los co­la­bo­ra­do­res: La se­gu­ri­dad in­for­má­ti­ca no so­lo es res­pon­sa­bi­li­dad de los equi­pos de TIC´s. Es ne­ce­sa­rio crear con­cien­cia en­tre los usua­rios pa­ra que ellos mis­mos sean la pri­me­ra ba­rre­ra a la que se en­fren­ten.

3. Pro­ce­sos: Te­ner pro­ce­di­mien­tos es la cla­ve pa­ra lo­grar ase­gu­rar una co­rrec­ta ges­tión de da­tos, con­tra­se­ñas etc. Pa­ra que cual­quier ini­cia­ti­va de TI sea exi­to­sa, se re­quie­re de tres pi­la­res: Per­so­nas, Pro­ce­sos y Tec­no­lo­gía.

4. Dar se­gui­mien­to a las ac­tua­li­za­cio­nes: Prác­ti­ca­men­te to­dos los fa­bri­can­tes de soft­wa­re pu­bli­can par­ches y ac­tua­li­za­cio­nes pe­rió­di­ca­men­te, es una bue­na idea mo­ni­to­rear­los pa­ra te­ner un en­torno di­gi­tal se­gu­ro y ac­tua­li­za­do.

5. Res­pal­dos de Se­gu­ri­dad: Una co­pia de se­gu­ri­dad pue­de ayu­dar a la or­ga­ni­za­ción pa­ra que man­ten­ga sus ope­ra­cio­nes de ma­ne­ra ade­cua­da y re­duz­ca el im­pac­to en ca­so de un per­can­ce. Si bien es cier­to las ame­na­zas son al­tas, pe­ro tam­bién es al­ta la can­ti­dad de ma­ne­ras don­de po­de­mos ali­near a la tec­no­lo­gía, las per­so­nas y a los pro­ce­sos pa­ra com­ba­tir es­te ti­po de si­tua­cio­nes. Es im­por­tan­te co­no­cer las ame­na­zas que se pue­den en­fren­tar pa­ra en­fren­tar­las ade­cua­da­men­te.

El ac­ti­vo más im­por­tan­te de la ope­ra­ción de una em­pre­sa son los da­tos.

Newspapers in Spanish

Newspapers from Panama

© PressReader. All rights reserved.